OpenClaw détourné : 1Password alerte sur une campagne macOS visant les Skills
1Password alerte sur une campagne active visant les utilisateurs macOS via OpenClaw, un agent IA « proactif » récemment popularisé pour son automatisation sans requête et sa mémoire persistante. Selon l’équipe sécurité de l’éditeur, des attaquants détournent le mécanisme de « Skills » d’OpenClaw en l’habillant en tutoriels d’intégration légitimes.

Chaîne d’infection : Skills piégés, commande shell et contournement de Gatekeeper
Le vecteur passe par des fichiers Markdown censés apprendre de nouvelles tâches à l’agent. Le document pousse l’utilisateur à copier-coller une commande shell « d’initialisation » qui, en arrière-plan, décode une charge, télécharge des scripts additionnels et supprime l’attribut de quarantaine des fichiers afin d’éviter les contrôles de macOS.

Le payload est un infostealer, focalisé sur l’exfiltration silencieuse de données à forte valeur : cookies et sessions actives des navigateurs, mots de passe auto-complétés, clés SSH, jetons API de développeurs. Le risque d’intrusion latérale s’étend aux dépôts de code, aux infrastructures cloud et aux pipelines CI/CD, avec un potentiel d’effet domino en entreprise.
MCP inopérant face au socio‑ingénierie documentaire
Le Model Context Protocol, parfois présenté comme garde-fou sur les permissions des agents, ne filtre pas ce type d’attaque car l’exécution ne passe pas par des appels d’outils mais par l’influence d’un document manipulé. Les attaquants montrent par ailleurs une connaissance précise des défenses Apple, rendant l’isolation logicielle du système insuffisante si l’utilisateur valide les étapes suggérées.

Pour les équipes sécurité et dev, l’enjeu dépasse OpenClaw : toute plate‑forme d’agents IA à compétences extensibles via documentation est une surface d’attaque. Le durcissement doit se concentrer sur l’authenticité des « Skills », la signature des artefacts, l’exécution confinée des scripts d’onboarding et la surveillance des sorties réseau, plutôt que sur la seule conformité protocolaire.
Source : ITHome